6 linux security kernel system-calls seccomp
我正在研究seccomp-bpf的实现细节,seccomp-bpf是从3.5版开始引入Linux的syscall过滤机制。我查看了Linux 3.10的kernel / seccomp.c的源代码,并想问一些有关它的问题。
从seccomp.c中,似乎从__secure_computing()中调用seccomp_run_filters()来测试当前进程调用的syscall。但是调查seccomp_run_filters()时,在任何地方都不会使用作为参数传递的syscall号。
似乎sk_run_filter()是BPF过滤器机器的实现,但是sk_run_filter()是从seccomp_run_filters()调用的,其中第一个参数(在其上运行过滤器的缓冲区)为NULL。
我的问题是:seccomp_run_filters()如何在不使用参数的情况下过滤系统调用?
以下是seccomp_run_filters()的源代码:
/**
* seccomp_run_filters - evaluates all seccomp filters against @syscall
* @syscall: number of the current system call
*
* Returns valid seccomp BPF response codes.
*/
static u32 seccomp_run_filters(int syscall)
{
struct seccomp_filter *f;
u32 ret = SECCOMP_RET_ALLOW;
/* Ensure unexpected behavior doesn't result in failing open. */
if (WARN_ON(current->seccomp.filter == NULL))
return SECCOMP_RET_KILL;
/*
* All filters in the list are evaluated and the lowest BPF return
* value always takes priority (ignoring the DATA).
*/
for (f = current->seccomp.filter; f; f = f->prev) {
u32 cur_ret = sk_run_filter(NULL, f->insns);
if ((cur_ret & SECCOMP_RET_ACTION) < (ret & SECCOMP_RET_ACTION))
ret = cur_ret;
}
return ret;
}
Run Code Online (Sandbox Code Playgroud)
当用户进程进入内核时,寄存器组被存储到内核变量中。该函数sk_run_filter实现过滤器语言的解释器。seccomp 过滤器的相关指令是BPF_S_ANC_SECCOMP_LD_W。每条指令都有一个常量k,在本例中它指定要读取的字的索引。
#ifdef CONFIG_SECCOMP_FILTER
case BPF_S_ANC_SECCOMP_LD_W:
A = seccomp_bpf_load(fentry->k);
continue;
#endif
Run Code Online (Sandbox Code Playgroud)
该函数seccomp_bpf_load使用用户线程当前的寄存器集来确定系统调用信息。
| 归档时间: |
|
| 查看次数: |
2234 次 |
| 最近记录: |